上个月英国安全研究员Mark Barnes的入侵测试表明,2015和2016版本的Echo能够被黑客转变成实时的麦克风。诈骗者能够借助这种实时的窃听获取敏感的家庭信息。
“ Symbiote 嵌入式防御”技术将软件注入到每款设备的二进制操作系统,并不断分析代码防止执行恶意命令。由于这项技术不依赖特定的操作系统,因此适用于每台嵌入式设备。
世界经济论坛(WEF)发布《全球风险报告》,风险专家称:对主流云计算公司的网络攻击所造成的经济损失,堪比桑迪或卡特里娜飓风所带来的巨大灾难。
在趋势科技分析的过去二十年间1300万起网站篡改事件中,巴基斯坦黑客是主要的参与者。
如何防止个人信息保护规则的复杂性阻碍数据流转和创新,又能切实有效的提高隐私保护的效率,是个人信息保护规则制定者须亟待解决的问题。
2017 年 ThreatPress 在其数据库中添加了 221 个漏洞,总数较之前减少了 69 %。 跨站脚本(XSS)与 2016 年一样,仍然位列榜首。
考虑到机器学习和深度学习等技术尚未开发的潜力,网络罪犯的攻击能力非常令人担忧。
为适应新的网络空间发展态势,规范新技术服务能力,中国信息安全测评中心遵循相关国际国内标准,特推出云计算安全服务资质、大数据安全服务资质及信息系统审计服务资质。
为推动网络综合治理体系建设,中国官方22日提出四项“精确”部署,努力建设更高水平的平安网络。
综合利用上述漏洞,攻击者可通过登录受害者账号,获取存储在第三方移动应用上的敏感信息。由于OAuth广泛应用于微博等社交网络服务,漏洞一旦被黑客组织利用,可能导致用户...
对于安全管理者而言,需要站在完整攻击者画像的角度去审视攻击者情报等高级威胁情报,这个时候UEBA视角下做情报聚类分析就特别合适了。
展望2018年,我国电信行业将继续保持健康发展,呈现四大趋势。
从政府主导的“美国国家网络安全综合纲领”和“爱因斯坦计划”等大规模网络安全倡议和项目,到一系列相关法案、政策、指南,再到“斯诺登事件”、“影子经纪人”及维基解密曝光的网...
以色列军方开设了包括网络安全实习和部队参观在内的“网络安全”课。现在已有现役军官到近10所高中授课,负责培养未来的“网络战士”。
Chronicle能够通过分析和存储大型企业内的相关安全数据,从而探测、发现来自网络上的潜在威胁。使用谷歌的基础架构,Chronicle能够比现有系统更快地、更广泛地检测到网络安...
党的十九大报告指出,要贯彻军民融合发展战略,推动互联网、大数据、人工智能和实体经济深度融合,坚持富国和强军相统一,形成军民融合深度发展格局。
等级保护测评第一步就是系统定级,可是究竟如何定级呢?怎样定级最合理合规合适呢?
关系图谱简单来说,就是描述个体及个体之间关系的图,其之于反欺诈,就如同飞机之于军队,可以从更高的维度去侦测和打击对手。
已感染网站可以被攻击者用来提供商业服务,目的是为其客户增加流量,但是这种流量是通过损害网站的非法方式产生的。
由于金雅拓 (Gemalto) 公司的一款防护和许可产品Gemalto Sentinel LDK中存在十几个漏洞,导致大量工业系统和企业系统易遭远程攻击。
微信公众号